BlankBot பேங்கிங் ட்ரோஜன்
சைபர் செக்யூரிட்டி ஆராய்ச்சியாளர்கள் பிளாங்க்பாட் என்ற புதிய ஆண்ட்ராய்டு வங்கி ட்ரோஜனை அம்பலப்படுத்தியுள்ளனர், இது துருக்கிய பயனர்களை நிதித் தகவல்களைத் திருட இலக்கு வைத்துள்ளது. வாடிக்கையாளர் ஊசி, கீலாக்கிங் மற்றும் ஸ்கிரீன் ரெக்கார்டிங் உள்ளிட்ட பல்வேறு அச்சுறுத்தும் திறன்களை BlankBot கொண்டுள்ளது. இது WebSocket இணைப்பு வழியாக கட்டுப்பாட்டு சேவையகத்துடன் தொடர்பு கொள்கிறது.
ஜூலை 2024 இல் முதன்முதலில் அடையாளம் காணப்பட்டது, BlankBot இன்னும் செயலில் வளர்ச்சியில் இருப்பதாகக் கூறப்படுகிறது. தீம்பொருள் ஆண்ட்ராய்டின் அணுகல்தன்மை சேவைகளின் அனுமதிகளைப் பயன்படுத்தி பாதிக்கப்பட்ட சாதனங்களின் மீது முழுமையான கட்டுப்பாட்டைப் பெறுகிறது.
பொருளடக்கம்
போலி பயன்பாடுகள் மூலம் BlankBot பரவுகிறது
com.abcdefg.w568b மற்றும் com.abcdef.w568b போன்ற தொகுப்பு அடையாளங்காட்டிகளுடன் app-release.apk என பெயரிடப்பட்ட மாறுபாடுகள் BlankBot ஐக் கொண்ட சில சிதைந்த APK கோப்புகள், அத்துடன் app-release-signed (14).apk com என லேபிளிடப்பட்டுள்ளது whatsapp.chma14 . கூடுதலாக, com.whatsapp.chma14p , com.whatsapp.w568bp மற்றும் com.whatsapp.w568b போன்ற அடையாளங்காட்டிகளுடன் app.apk என்ற கோப்புகள் உள்ளன.
சமீபத்தில் புதுப்பிக்கப்பட்ட மாண்ட்ரேக் ஆண்ட்ராய்டு ட்ரோஜனைப் போலவே, ஆண்ட்ராய்டு 13 இல் அறிமுகப்படுத்தப்பட்ட தடைசெய்யப்பட்ட அமைப்புகளின் அம்சத்தைத் தவிர்க்க, செஷன் அடிப்படையிலான தொகுப்பு நிறுவியை BlankBot பயன்படுத்துகிறது, இது பாதுகாப்பற்ற அனுமதிகளை நேரடியாகக் கோருவதைத் தடுக்கும். மூன்றாம் தரப்பு மூலங்களிலிருந்து பயன்பாடுகளை நிறுவ அனுமதிக்குமாறு பாதிக்கப்பட்டவரை BlankBot கேட்டுக்கொள்கிறது, குறியாக்கம் இல்லாமல் பயன்பாட்டு சொத்துகள் கோப்பகத்தில் சேமிக்கப்பட்ட APK கோப்பை மீட்டெடுக்கிறது மற்றும் நிறுவல் செயல்முறையைத் தொடர்கிறது.
BlankBot பேங்கிங் ட்ரோஜனின் அச்சுறுத்தும் திறன்கள்
தீம்பொருள் பரந்த அளவிலான அம்சங்களை வழங்குகிறது, இதில் ஸ்கிரீன் ரெக்கார்டிங், கீலாக்கிங் மற்றும் ரிமோட் சர்வரில் இருந்து குறிப்பிட்ட கட்டளைகளால் தூண்டப்படும் மேலடுக்கு ஊசிகள் ஆகியவை அடங்கும். வங்கி கணக்கு நற்சான்றிதழ்கள், கட்டணத் தகவல் மற்றும் சாதனத்தின் திறத்தல் முறை ஆகியவற்றைக் கைப்பற்றுவதே இதன் முதன்மை நோக்கமாகும்.
இந்த திறன்களுக்கு கூடுதலாக, BlankBot ஆனது SMS செய்திகளை இடைமறித்து, தன்னிச்சையான பயன்பாடுகளை நிறுவல் நீக்கவும் மற்றும் தொடர்பு பட்டியல்கள் மற்றும் நிறுவப்பட்ட பயன்பாடுகள் போன்ற தரவை சேகரிக்கவும் முடியும். சாதன அமைப்புகளை அணுகுவதிலிருந்தோ அல்லது மால்வேர் எதிர்ப்பு மென்பொருளைத் தொடங்குவதிலிருந்தோ பயனரைத் தடுக்க, அணுகல்தன்மை சேவைகள் API ஐப் பயன்படுத்துகிறது.
BlankBot ஒரு புதிய ஆண்ட்ராய்டு பேங்கிங் ட்ரோஜான் இன்னும் வளர்ச்சியில் உள்ளது, வெவ்வேறு பயன்பாடுகளில் காணப்படும் பல்வேறு குறியீடு மாறுபாடுகளால் சுட்டிக்காட்டப்பட்டுள்ளது, இது ஏற்கனவே ஆண்ட்ராய்டு சாதனத்தில் பாதிப்பை ஏற்படுத்தியவுடன் தீங்கு விளைவிக்கும் செயல்களைச் செய்யும் திறன் கொண்டது.
ஆண்ட்ராய்டு பயனர்களைப் பாதுகாக்க கூகுள் கூடுதல் நடவடிக்கைகளைச் செயல்படுத்துகிறது
ஆண்ட்ராய்டு போன்களில் நேரடியாக எஸ்எம்எஸ் செய்திகளை புகுத்துவதற்காக, ஸ்டிங்ரேஸ் போன்ற செல்-சைட் சிமுலேட்டர்களின் பயன்பாட்டை நிவர்த்தி செய்ய, கூகுள் செயல்படுத்தி வரும் நடவடிக்கைகளை விவரித்துள்ளது. எஸ்எம்எஸ் பிளாஸ்டர் மோசடி என அழைக்கப்படும் இந்த மோசடி நுட்பம், கேரியர் நெட்வொர்க்குகள் மற்றும் அவற்றின் மேம்பட்ட ஸ்பேம் மற்றும் மோசடி எதிர்ப்பு வடிகட்டிகளை ஒரு போலி LTE அல்லது 5G நெட்வொர்க்கை உருவாக்கி, பயனரின் இணைப்பை மரபுவழி 2G நெறிமுறைக்கு மாற்றியமைக்கிறது.
இந்தச் சிக்கலைச் சமாளிக்க, மோடம் அளவில் 2G இணைப்புகளை முடக்கவும் மற்றும் பூஜ்ய சைபர்களை முடக்கவும் பயனர்களை அனுமதிப்பது உள்ளிட்ட தணிப்பு நடவடிக்கைகளை Google அறிமுகப்படுத்தியுள்ளது. எஸ்எம்எஸ் பேலோடுகளை உட்செலுத்துவதற்கு ஃபால்ஸ் பேஸ் ஸ்டேஷனுக்கு பூஜ்ய சைபர்கள் முக்கியமானவை.